Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEAdministración de sistemas operativos(universae asir)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Administración de sistemas operativos(universae asir)

Descripción:
autoevaluacion

Autor:
AVATAR

Fecha de Creación:
07/01/2024

Categoría:
Otros

Número preguntas: 90
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
El software que se instala en la termina de Linux mediante comandos se denomina: _____ 2 Aplicaciones Programas Paquetes Instalables.
En los sistemas Linux, podemos cambiar los procesos de primer a segundo plano y al revés, con dos comandos que son: jobs & ls fg & kill ls & bg fg & bg.
Las herramientas de las que disponemos en el sistema Linux para automatizar tareas son: Cron, con el comando crontab, anacron, at y utilidades gráficas Cron, con el comando anacron, crontab, at y utilidades gráficas Cron, con el comando at, anacron, crontab y utilidades gráficas Ninguna es correcta.
Los permisos disponibles en Linux son: W: permiso de lectura R: permiso de escritura X: permiso de escritura Todas son incorrectas.
Los procesos en Linux Dan lugar a una estructura jerárquica en forma de árbol anidando procesos padres y procesos hijos Son independientes unos de otros Se crean todos automáticamente por parte del sistema, sin necesidad de existir otros antes Se terminan siempre que actualizamos el equipo.
Para el almacenamiento de los usuarios y los grupos en Linux, se usan los ficheros /etc/passwd para los usuarios /etc/group para los usuarios también No se almacenan en ficheros Todas son incorrectas.
Si al cambiar el propietario o grupo propietario de un fichero, queremos que sea de manera recursiva, la opción que debemos de declarar es: -R -r -c B y C son correctas.
Si queremos borrar un usuario pepe y su directorio home, el comando que debemos usar es: userdel pepe userdel -r pepe userdel pepe -r No se puede eliminar un directorio home del usuario.
Si queremos eliminar todos los ficheros de configuración asociados a OpenSSH-server y desinstalarlo, ¿qué comando deberíamos usar?: apt-get purge openssh-server apt-get remove openssh-server apt-get openssh-server purge Todas son correctas.
Si queremos instalar el paquete OpenSHH-server en Linux, usaremos el comando: dpkg openssh-server apt install openssh-server apt-get update openssh-server apt openssh-server install.
¿Cómo borraríamos la regla número tres de la cadena FORWARD con Iptables? iptables -F iptables -D FORWARD iptables -D FORWARD 3 Todas las anteriores son incorrectas.
¿Cuántos comandos tenemos para poder conectarnos a un equipo remoto mediante SSH? 1 3 2 Ninguno, todo se hace mediante interfaz gráfica.
¿Qué cadena es la encarga de controlar los paquetes entrantes en iptables? INPUT OUTPUT FORDWARD Todas son correctas.
El comando que debemos de usar para comprobar que la sintaxis es correcta en Netplan es: netplan try netplan apply netplan try con permisos de administrador Todas son incorrectas.
El directorio donde se alojan los ficheros de Netplan es: /etc/netplan Netplan no usa ficheros /etc/netplan/network /etc/network/netplan.
Es una norma muy importante de Netplan... Usar siempre tabulaciones Usar ficheros solo con extensión .yml Usar siempre el editor nano Todas son incorrectas.
Las reglas que definimos en iptables, ¿cuándo se eliminan? Cada vez que apagamos o reiniciamos el sistema, pero se pueden guardar Cada vez que reiniciamos el sistema o lo apagamos y no hay manera de guardarlas Nunca Cuando las borramos manualmente solamente.
Para poder configurar nuestro servidor de VNC, ¿qué comando debemos usar? vncserver tightvncserver vnc servervnc.
Un cliente SSH Linux debe de tener instalado el paquete: SSH-Client OpenSSH-Server OpenSSH-Client OpenSSH.
Una cadena en iptables es: _____ 2 La memoria volátil del equipo Un dispositivo físico Un conjunto de reglas definidas A y B son correctas.
¿Cuál de los siguientes comandos nos indica cual es nuestra impresora predeterminada? lpstat -d lpstat -p lpstat Todas las anteriores son incorrectas.
El fichero de la siguiente imagen. ¿Qué es? El fichero smb.conf El fichero smbd.conf El fichero de configuración de CUPS Todas son incorrectas.
El fichero en el que indicamos a que partición queremos poder asignar cuotas de disco para los usuarios es... /etc/fstab /etc/mounts /etc/fs /etc/parts.
El protocolo en el que se basa SAMBA es... SMB o CIFS Microsoft Exchange Dovecot Postfix.
El puerto al que conectamos vía web, por defecto, para la gestión de las impresoras de CUPS es: 8080 80 631 541.
Las cuotas de disco se usan sobre todo para: Para que los usuarios no sepan el espacio que ocupan Para que no se saturen los dispositivos de almacenamiento Para consultar el espacio que ocupan todos los usuarios independientemente del usuario que se use Para hacer más fáciles las búsquedas en el.
Los bloques como unidad de información, ¿para qué sirven principalmente? Para que accedan distintos usuarios de la red Para poder averiguar el espacio que cada usuario ocupa en el sistema Para borrar trabajos de impresión Ninguna es correcta.
Los permisos ideales que debe de tener el directorio compartido en samba deben de ser: Los permisos al completo Solo permisos de ejecución Solo permisos de lectura Ningún permiso.
Para poder borrar todos los trabajos de una cola de impresión, debemos estar logueados, ¿con qué usuario? Cualquiera El propietario de la impresora root No se pueden borrar todos los trabajos a la vez.
Si queremos añadir a samba al usuario alumno, ¿qué comando deberíamos usar? smbpasswd si el usuario ya está creado en el sistema useradd para crear el usuario y después smbpasswd A y B son correctas smbpasswd aunque no exista el usuario.
¿Cuál de los siguientes es un paso para la obtención de un certificado e implementación con LDAP? Crear una petición de firma de certificado del servidor. Copiar los certificados a la carpeta que queramos. Modificar el script de inicio de slapd Todos son pasos válidos.
¿Cuál es la principal herramienta gráfica de gestión de OpenLDAP? phpLdapmyAdmin phpLDAP phpAdminLdap Todas son incorrectas.
¿Cuándo es válido un certificado autofirmado para trabajar con OpenLDAP? _____ 2 Nunca Cuando no existe otro Cuando un cliente se intenta conectar con un certificado no válido Siempre.
El comando de la siguiente imagen, ¿para qué se usa? Para añadir usuarios a LDAP Para buscar usuarios de LDAP Para comprobar que la configuración inicial de LDAP es correcta Todas son incorrectas.
Hemos definido el fichero de usuarios usuarios.ldif, ¿cómo lo añadimos a nuestro servicio de directorio? ldapadd -c -x -D cn=admin,dc=dominio,dc=dominio -W ldapadd -c -x -D cn=admin,dc=dominio,dc=dominio -W -f usuarios.ldif ldapadd -c -x -W -f fichero.ldif Necesitamos conocer el dominio.
La estructura de LDAP se divide en: Clases, objetos y atributos Objetos y atributos Clases, atributos y unidades Todas son incorrectas.
Lo más usado a la hora de implementar LDAP en servidores es... AD en Windows y OpenLDAP en Linux Microsoft Exchange SSL Postfix.
Queremos borrar un usuario de nuestro servicio de directorio, en concreto al usuario alumno_prueba, ¿se puede hacer con alguno de los siguientes comandos? Omitimos el dominio y las unidades organizativas. ldapdelete -x -W -D alumno_prueba ldapdelete -x -W -D "cn=alumno_prueba" ldapdelete "cn=alumno_prueba" -x -W -D ldapdelete -x -W -D cn=alumno_prueba.
Si queremos activar la autenticación mediante equipos en OpenLDAP, ¿qué directiva deberíamos de activar? pam_check_attr_host pam_check_host_attr check_host_attr_pam pam_host_attr_check.
Una medida que podemos tomar con la política de contraseñas en LDAP es.... Obligar a los usuarios a cambiar la contraseña cada cierto tiempo No permitir el uso de contraseñas antiguas Establecer requisitos mínimos de complejidad Todas son correctas.
De las imágenes siguientes: ¿Cuál es la mejor opción? Cualquiera de las dos es válida La primera es mejor opción porque es más sencilla y entendible La segunda es mejor opción porque tiene más código Ninguna de las dos es correcta.
El comando que usamos para desplegar texto es: cp ps echo ls.
En la siguiente imagen, si tenemos en cuenta que la línea uno es la que pone #!/bin/bash, ¿en qué línea se encuentra el error? En la línea 6 No hay ningún error En la línea 4 En la línea 8.
La definición de script es: Instrucción básica o programa susceptible de ser ejecutado Sentencia que almacena otras sentencias y puede ser llamado en distintas partes del código Caracteres que juntos o separados nos ayudan a establecer filtros Ninguna es correcta.
La estructura de un bucle until se diferencia del bucle while en que... _____ 2 Los dos realizan lo mismo El bucle until se ejecuta hasta que la condición sea verdadera, while se ejecuta mientras que la condición sea verdadera El bucle until es más eficiente que el bucle while El bucle while se ejecuta hasta que la condición sea verdadera, until se ejecuta mientras que la condición sea verdadera.
La principal diferencia entre los comandos sed y grep es que.... No hay diferencias Con sed, además de filtrar podemos reemplazar Con grep, además de filtrar podemos reemplazar grep únicamente funciona para filtrar y sed únicamente funciona para reemplazar.
Para definir bucles en Shell Script tenemos: while for until Todas son correctas.
Para ejecutar el contenido de un script llamado nota_media.sh debemos de usar, ¿qué comando? /.nota_media.sh nota_media.sh ./nota_media.sh Todas son correctas.
Queremos que el contenido de un fichero llamado notas.txt se añada a otro fichero notas2.txt que ya tiene contenido en su interior. ¿Qué comando se debe de usar? cat notas.txt >> notas2.txt cat notas.txt < notas2.txt cat notas.txt > notas2.txt cat notas2.txt >> notas.txt.
Si queremos listar los ficheros del directorio /etc/root, ¿qué comando usaríamos? ls ls /etc/root ls root Todas son incorrectas.
De las directivas de seguridad encontramos: Vigencia optima de la contraseña. Longitud máxima de la contraseña. Requisitos de complejidad e Historial de contraseñas. Historial de navegación.
El monitor de rendimiento: Es la herramienta que se utiliza para comprobar el estado del sistema, las aplicaciones y programas Muestra información detallada sobre el consumo de la CPU y de la interfaz de red. Permite programar copias de seguridad con periocidad. Permite seleccionar aquellos programas que consumen más en el equipo dando la opción a desinstalarlo.
El programador de tareas se utiliza: Para marcar los días prioritarios para realizar copias de seguridad. Programar, ejecutar ordenes de programas con una periodicidad para la administración del servidor. Contempla aquellas tareas que pueden venir dadas por las actualizaciones del servidor. Las dos formas que tenemos para programar las tareas es en función del tiempo y del espacio.
Los permisos NTFS: Afectan por encima de todo, accediendo de manera remota como en local. Solo afectan cuando se trabaja de manera local. Solo afectan cuando se trabaja de manera remota. Todas son incorrectas.
Los servicios están configurados para: Llevar a cabo la administración de la red. Llevar a cabo la administración de los usuarios. Llevar a cabo la administración de la red y los usuarios que están dentro de la red. Ninguna de las anteriores es correcta.
Los servicios se pueden mostrar: Se encuentran en un primer plano y puede ejecutarse de manera remota. Se encuentran en un segundo plano y no podemos acceder a ellos. Se encuentran en un segundo plano, a parte podemos realizar una serie de acciones como Iniciar, detener, pausar, reanudar y reiniciar. Se encuentran en un segundo plano, a parte podemos realizar una serie de acciones como Iniciar, detener, pausar, ejecutar y sobrescribir.
Para agregar un rol: Sólo se puede llevar a cabo con las opciones de administración de servidor. Existen diferentes procedimientos, entre ellos el uso de PowerShell. Podemos llevarlo a cabo con el uso de PowerShell exclusivamente. Todas son incorrectas.
Para la consulta de procesos a través de PowerShell: Start-Process Get-Process -Name . Stop-Process -Name. Ninguna de las anteriores es correcta.
Para la creación de un usuario con contraseña a través de PowerShell: $PASSWORD= ConvertTo-SecureString -AsPlainText -Force -String "" New-LocalUser -Name "" -Description "" -Password $PASSWORD Abrir la consola de PowerShell como administrador. La respuesta a) y c) son correctas.
Para la gestión de procesos: Tenemos el monitor de recursos para comprobar el estado del proceso. Tenemos el administrador de tareas, con el cual podemos ver las distintas características y gestionar los procesos. No existen los colores seguros. Ninguna de las anteriores es correcta.
¿Qué podemos crear dentro de un directorio activo? Usuarios Roles Perfiles Todas son correctas .
¿Qué rol debemos de seleccionar para promocionar a controlador de dominio? Atestación de mantenimiento del dispositivo Servicios de dominio de Active Directory Servicios de impresión y documentos Servidor web (IIS).
Como cliente de correo, podemos destacar dos: Outlook para Linux y Sylpheed para Windows Outlook para Windows y Sylpheed para Linux Sylpheed para Windows y Linux Todas las anteriores son incorrectas.
El antivirus por defecto de Windows se llama: Firewall de Windows Defender de Windows Windows antimalware Todas son incorrectas.
En cuanto a las GPO se refiere, es importante: No crear varias GPO Poner el nombre de la GPO que indica Windows Saber en qué orden de aplicación se basan Que funcione en varias plataformas.
Las GPO de Windows las creamos desde: Administración de usuarios y grupos Seguridad Cuentas Administración de directivas de grupo.
Los objetos que se establecen dentro de un directorio activo son: Usuarios y grupos Unidades organizativas Dominios Todos son objetos del directorio activo.
Para poder instalar un directorio activo, ¿qué es necesario? Cualquier tipo de sistema operativo Estar conectado previamente a un dominio Una conexión de red válida con un DNS Una conexión de red válida con un DHCP.
Si vemos esta imagen:¿Qué estamos creando? Un grupo Un usuario Un equipo Otro objeto.
Una GPO es: Directivas de seguridad de Windows que se crean para gestionar aspectos de seguridad Servicios que se pueden implementar en un servidor Dispositivos o software para filtrar el tráfico de red Una técnica basada en tener varios servicios de manera simultánea.
¿Qué comando nos dice el nombre de un equipo Windows? hostname ipconfig ipconfig /all hostname /all.
¿Qué usuario puede cambiar la configuración de acceso remoto de un servidor? Un usuario cualquiera El usuario que tenga permitido el acceso remoto Un usuario que sepa cuál es el nombre de la cuenta de administrador Ninguna es correcta.
Es una opción de DNS: Establecer un rango de direcciones IP para los equipos Realizar concesiones de direcciones IP a un equipo concreto Establecer un reenviador externo Traducir direcciones IPv4 a Ipv6.
Indica cuál de las siguientes afirmaciones es falsa sobre los reenviadores de DNS: Son externos Se configuran desde el administrador de DNS Permiten abarcar un mayor rango de direcciones para traducir Todas son correctas.
Indica cuál de las siguientes es una de las opciones de ipconfig /all /flushdns /renew Todas son opciones.
Para asegurar una conexión RDP, se puede realizar, ¿qué acción? Usar un usuario con contraseña débil No usar ninguna restricción de acceso Usar una VPN intermedia en la conexión Usar un reenviador de DNS.
Para que podamos conectar un equipo a un dominio: Debe de estar en la misma red que uno de los controladores de dominio Se puede conectar desde cualquier red Debe de tener la misma dirección IP que el servidor Se hace con el comando ipconfig.
Por defecto, en Windows Server, los servicios de escritorio remoto: Vienen deshabilitados Vienen habilitados Funcionan solo con el usuario administrador Todas son correctas.
Si activamos el enrutamiento en un servidor Windows Server, ¿en qué interfaz debería implementarse? En una interfaz con una dirección IP válida En una interfaz que no funcione bajo DHCP A y B son correctas Todas son incorrectas.
Un servidor DNS, ¿para qué se usa? Para traducir direcciones IP a nombres de dominio y al revés Para conectarse remotamente a un equipo Para agrupar directivas de grupo Para asignar direcciones IP a equipos cliente.
De los diferentes permisos que podemos añadir a los usuarios, se encuentran: Leer, cambiar y control total. Leer, escritura, modificar, acceso global. Permisos NTFS, carpeta compartida. La respuesta a y b son correctas.
En Windows Server, existen diferentes tipos de permisos como: Se encuentran diferentes permisos como son; lectura, escritura, control total. Permisos NTFS Permisos de carpeta compartida La respuesta b y c son correctas. .
La administración de filtrado de archivos: Se pueden generar recursos como tareas, cuotas, etc. Se utiliza para generar giltros para bloquear diferentes tipos de archivos. Genera informes como archivos más utilizados, informes de almacenamiento, etc. Ninguna de las anteriores es correcta.
Los permisos NTFS: Afectan por encima de todo, accediendo de manera remota como en local. Solo afectan cuando se trabaja de manera local. Solo afectan cuando se trabaja de manera remota. Todas son incorrectas. .
Los recursos compartidos se pueden limitar en: Podemos bloquearlos, así cuando se compartan por un medio físico se tenga que acceder por contraseña. Se pueden asignar permisos para que sólo los usuarios autorizados pueden manipular, editar etc… No se pueden limitar Ninguna de las anteriores es correcta. .
Para compartir una carpeta haciendo uso de PowerShell: New-SmbShare -Name Nombre_desplegado -Path Ruta del recurso -Tipo de Acceso Usuarios New-SmbShare -Path Ruta del recurso -Tipo de Acceso Usuarios New-Smb -Name Nombre_desplegado -Path Ruta del recurso - New-Share -Name Nombre_desplegado -Path Ruta del recurso -Tipo de Acceso Usuarios.
Podemos acceder al administrador de discos mediante el uso del comando: diskmanager.msc. diskmgmt.msc. discos.msc. No se puede acceder desde un comando.
Reconocemos que un recurso o archivo es compartido cuando: Se comparte a través de correo a otro usuario. Se comparte a través de medios de almacenamiento como USB o Discos duros. Se reconoce como un recurso que es accesible desde la red y para múltiples usuarios. La respuesta b y c son correctas. .
Si queremos añadir una impresora mediante el sistema de impresión CUPS: Se debe acceder mediante Escritorio remoto. No se puede crear la conexión a la impresora, pues son sistemas operativos diferentes. Se debe añadir una dirección URL, accediendo a la dirección HTTP del recurso CUPS. Se debe conectar la impresora al equipo servidor de impresión mediante conexión USB.
Un servidor de impresión: Sólo se utiliza en el caso en el que no haya una impresora física. Se utiliza para poder administrar el uso de las impresoras, facilitando el acceso a los usuarios para poder imprimir, escanear, etc. Se utiliza cuando la impresora tiene una cola de impresión muy extensa para poder redirigir el trabajo hacia otra impresora. Se utiliza para crear grupos de impresoras y facilitar el acceso a ellas.
Denunciar test Consentimiento Condiciones de uso